# Alinto SOGo身份 SOGoUserDefaults.m _migrateMailIdentities跨站脚本漏洞
## 漏洞概述
Alinto SOGo 5.7.1及以下版本中发现了一个漏洞,该漏洞被分类为具有潜在威胁。该漏洞是由于`SoObjects/SOGo/SOGoUserDefaults.m`文件中的`_migrateMailIdentities`函数处理`fullName`参数不当导致的,从而引发跨站脚本(XSS)攻击。此漏洞可通过远程攻击进行利用。
## 影响版本
- Alinto SOGo 5.7.1及以下版本
## 漏洞细节
- **受影响组件**:Identity Handler
- **受影响函数**:`_migrateMailIdentities`
- **漏洞类型**:跨站脚本(XSS)
- **利用方式**:远程攻击
- **修复版本**:5.8.0
- **补丁名称**:efac49ae91a4a325df9931e78e543f7070f8e5e
## 漏洞影响
此漏洞可能导致攻击者通过操纵`fullName`参数在用户端执行恶意脚本,从而可能导致信息泄露或其他攻击。建议用户升级到不受影响的版本以避免潜在的攻击。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | 📄Official disclosure of CVE-2022-4556 — Stored Cross-Site Scripting (XSS) vulnerability in SOGo Webmail v5.7.1, discovered by Ashkan Rafiee and Mostafa Abbasi. Includes full writeup and reproduction steps. | https://github.com/AshkanRafiee/CVE-2022-4556 | POC详情 |
暂无评论